2024-10-30 05:00:00
Wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa. Gość: Mateusz Piątek - POIT 262
Witam w dwieście sześćdziesiątym drugim odcinku podcastu „Porozmawiajmy o IT”. Tematem dzisiejszej rozmowy są wektory ataku oraz ich zapobieganie z wykorzystaniem dostawców bezpieczeństwa.Dziś moim gościem jest Mateusz Piątek – ekspert z zakresu ochrony firmowych danych przed wyciekiem. Posiada wieloletnie doświadczenie menedżerskie, które z sukcesem wykorzystuje w swojej pracy. Na co dzień zajmuje się tematyką związaną z ochroną informacji, prowadzi również warsztaty dotyczące bezpieczeństwa informacji z wykorzystaniem dostępnych technik informatycznych. Jest senior product managerem rozwiązań tj. Safetica czy Holm Security w Dagma Bezpieczeństwo IT. Prywatnie pasjonat zimowego szaleństwa na snowboardzie a latem gry na harmonijce ustnej.Sponsor odcinkaSponsorem odcinka DAGMA Bezpieczeństwo IT.W tym odcinku o wektorach ataku rozmawiamy w następujących kontekstach:czym są wektory ataku, jakie jest ich znaczenie i wpływ na działanie firmy?wektory ataku: systemy krytyczne dla biznesu, IoT, pracownicy, sieć i sprzęt biurowy, technologie operacyjne (OT), aplikacje internetoweczym jest zarządzanie podatnościami?co w sytuacji gdy zespół IT jest niewystarczający?czym się kierować przy wyborze zewnętrznych dostawców bezpieczeństwa?jak dostawcy bezpieczeństwa przewidują i reagują na zmieniające się trendy w wektorach ataku?jakie technologie są obecnie najskuteczniejsze w zapobieganiu atakom na różne wektory?jaką rolę w tym obszarze odgrywa AI i uczenie maszynowe?Subskrypcja podcastu:zasubskrybuj w Apple Podcasts, Spreaker, Sticher, Spotify, przez RSS, lub Twoją ulubioną aplikację do podcastów na smartphonie (wyszukaj frazę „Porozmawiajmy o IT”)poproszę Cię też o polubienie fanpage na FacebookuLinki:Profil Mateusza na LinkedIn – https://www.linkedin.com/in/mateusz-piatek/Holm Security – https://holmsecurity.plDagma Bezpieczeństwo IT – https://dagma.eu/pl Odcinek podcastu o UTM – https://porozmawiajmyoit.pl/poit-178-rola-urzadzen-utm-w-bezpieczenstwie-cyfrowym/Wsparcie:Wesprzyj podcast na platformie Patronite -https://patronite.pl/porozmawiajmyoit/Jeśli masz jakieś pytania lub komentarze, pisz do mnie śmiało na krzysztof@porozmawiajmyoit.plhttps://porozmawiajmyoit.pl/262
Przejdź do pełnego artykułu